본문 바로가기

IT/network

[네트워크] 보안(네트워크 공격과 예방)

보안

- 보안은 크게 컴퓨터 보안과 네트워크 보안으로 구분 가능

- 컴퓨터 보안은 컴퓨터 자체의 데이터를 보안

- 네트워크 보안은 컴퓨터 간에 데이터를 안전하게 전송

 

1) 보안 위협

- 전송 차단 : 송신 측과 수신 측 사이에 있는 제 3자가 전송할 수 없다는 메시지를 만들어 송신측에 전송

- 가로채기(interruption) : 송신 측과 수신 측 사이에 있는 제 3자가 도청

- 변조(modification) : 통신 중간에 메시지를 다른 데이터로 변조하여 수신 측에 전송, 잘못된 데이터를 전송한 것으로 오인하게 만듬

- 위조(fabrication) : 통신 중간에 제 3자가 가로채서 전송하지 않은 메시지를 수신측에 전송

 

2) 네트워크 보안의 필요성

- 방화벽(Firewall)은 내부 네트워크 사이에서 세관가 같은 역할을 수행, 외부 네트워크에서는 네트워크 전면에 있는 방화벽만 보이고 뒤의 내부 네크워크는 확인이 불가, , 해커가 침입해도 다가갈 수 있는 한계는 방화벽까지임

- 방화벽의 운영을 통해 보안 강도를 조절할 수 있는데, 보안 수준을 결정하는 것을 보안 정책이라 함

 

3) 네트워크 보안의 요구사항

네트워크 보안의 요구사항에는 크게 4가지가 존재한다.

- 비밀성(Privacy) : 데이터 소유자가 원하는 대로 비밀을 유지, 소유자의 인증을 받은 사람만 데이터에 접근이 가능

- 무결성(Integrity) : 인증되지 않은 사용자가 데이터를 임의로 변경, 수정, 삭제하지 못하게 함으로써 정확성과 완전성 보장

- 가용성(Availability) : 정당한 방법으로 권한을 받은 사용자는 데이터 또는 자원이 필요할 때 아무런 방해 없이 데이터에 접근하여 사용할 수 있음을 보장

 

네트워크 위협의 종류

1) 스미싱(Smishing)

<스미싱의 가장 대표적인 예>

- 스미싱은 문자 메시지(SMS)와 피싱(Phsing)의 합성어로, SMS에 포함된 URL을 통해 사용자에게 타격을 입히는 방법

- 스마트폰에서 자주 발생하며 악성 앱 설치시 피해가 발생

- 보호되지 않는 무선 공유기 사용 시 발생할 확률이 존재

 

2) 랜섬웨어(Ransomware)

<한때 유행했던 렌섬웨어의 예>

- 몸값(Ransom)과 소프트웨어(Software)의 합성어로 시스템을 잠그거나 데이터를 암호화한 후 이를 빌미로 금전 혹은 부적절한 요구를 하는 악성 프로그램

- 감염 경로는 신뢰할 수 없는 사이트에서 드라이브 바이 다운로드(drive-by-download)를 통해 유포되거나 P2P사이트(ex : xxdisk, xxrent ), SNS URL, 보안되지 않은 네트워크망에 의해 감염됨

 

랜섬웨어 종류

- 워너크라이(WannaCry) : 확장자를 .wncry, .wncryt로 변경 후 파일을 암호화함

- 로키(Locky) : .locky로 확장자 변경후 바탕화면에 파일 복구 관련 메시지를 출력

- 크립트XXX(CryptXXX) : 실행 파일(exe)이 아닌 동적 라이브러리 링크(.dll) 형태로 유포되어 파일 확장자를 .crpyt로 변경하여 바탕화면에 파일 복구 관련 메시지를 출력해 금전 요구

 

3) 공유기 보안 위협

보안이 설정되지 않은 공유기를 ARP Spoofing 등의 공격 기법을 통해 평문으로 전송되는 사용자의 계정, 금융 정보를 탈취한다.

구분

WEP

(Wired Equivalent Privacy)

WPA

(Wi-Fi Protected Access)

WPA2

암호 방법

- 고정 암호키 사용

- RC4 알고리즘

- 암호키 동적 변경

- RC4 알고리즘

- 암호키 동적 변경

- 강력한 암호 알고리즘 사용

인증

사전에 공유된

비밀키를 사용

사전에 공유된

비밀키 사용 혹은

별도의 인증 서버

사전에 공유된

비밀키 사용 혹은

별도의 인증 서버

보안성

취약하여 사용X

WEP보다는 안전하나 불안전한 RC4 사용

강력한 보안 기능

- SHA-256 이상의 암호화 알고리즘 사용, WPA2 사용 및 불필요한 외부 접속 포트, FTP, 텔넷 등의 서비스 비활성화를 통해 예방 가능

 

네트워크 공격 기술

1) IP Spoofing(IP 스푸핑)

<IP Spoofing example>

- Spoof는 속이다 라는 뜻으로써, IP 주소를 속이는 행위

- 외부 네트워크 공격자가 임의로 웹 사이트를 구성하여 일반 사용자의 방문을 유도하고 TCP/IP의 구조적 결함을 이용해 사용자 시스템 권한을 획득하여 정보를 빼가는 해킹 수법

- 공격 대상 컴퓨터를 무력화하여 해커가 해당 컴퓨터로 위장하는 것, 아무리 방어가 잘 되어있어도 스스로가 공격하면 열리게 되는 점을 이용

 

제어 방법

1) 엑세스 제어 : 내부 네트워크에 있는 송신지 주소를 가진 외부 네트워크의 패킷을 모두 거부함으로써 방어

2) 필터링 : 내부 네트워크의 IP 주소 범위에서 송신지 주소를 보유하지 않은 패킷이 외부로 나가는 것을 차단

3) 암호화 : SSH(Secure SHeel)과 같이 암호화 하여 전송함으로써 노출이 되더라도 해킹이 불가능하도록 함

 

2) IP Sniffing(IP 스니핑)

<IP Sniffing example>

- sniff는 냄새를 맡다 라는 뜻으로, 네트워클를 이용해 전송하는 데이터를 도청(eavesdropping)하는 행위

- 네트워크를 도청하는 과정이 스니핑이며 스니핑하는 도구를 스니퍼(sniffer)라고 함

- 네트워크의 비밀성을 해치는 대표적인 공격 방법

- LAN 카드는 모든 트래픽을 보도록 설정할 수 있는데 이를 프로미큐어스 모드(Promiscuous mode)’라 하며 이를 통해 모든 트래픽을 도청할 수 있음

 

제어방법

1) 가상 LAN 작게 나누기 : 스니핑은 동일한 가상 LAN에서 가능하므로 이를 줄이면 피해를 줄일 수 있음

2) 암호화 전송 프로토콜 : 텔넷이나 FTP, POP3 등은 평문으로 전송되기 때문에 스니핑을 통한 도청이 가능하지만 이를 암호화하여 피해를 예방